- شناسه CVE-2025-48927 :CVE
- CWE-1188 :CWE
- yes :Advisory
- منتشر شده: می 28, 2025
- به روز شده: می 28, 2025
- امتیاز: 5.3
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: نرم افزارهای کاربردی
- برند: TeleMessage
- محصول: service
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در سرویس TeleMessage TM SGNL ناشی از پیکربندی ناامن Spring Boot Actuator می باشد. این پیکربندی باعث می شود endpoint در heapdump به صورت عمومی در دسترس باشد و در نتیجه امکان دسترسی غیرمجاز به داده های حافظه سیستم فراهم شود.
توضیحات
این آسیبپذیری در سرویس TeleMessage TM SGNL به دلیل پیکربندی ناامن Spring Boot Actuator ایجاد شده که endpoint در heapdump را بدون نیاز به احراز هویت در دسترس قرار میدهد (CWE-1188). این مشکل به مهاجمان اجازه میدهد تا با دسترسی به این endpoint ، فایل دامپ حافظهای حدود 150 مگابایتی را استخراج کنند که حاوی اطلاعات حساس مانند نامهای کاربری، گذرواژهها، توکنهای نشست و سایر دادههای محرمانه است. این آسیبپذیری در ماه می 2025 بهصورت فعال مورد سوءاستفاده قرار گرفته است و تنها بر محرمانگی اطلاعات تأثیر میگذارد. این آسیب پذیری در نسخه های ابری پچ شده، اما برای نسخه های On-premises پچ رسمی منتشر نشده و تنها توصیه های امنیتی ارائه شده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 through 2025-05-05 | service |
لیست محصولات بروز شده
Versions | Product |
Versions released after 2025-05-05 | service |
نتیجه گیری
سرویس ابری این شرکت پچ شده است، اما نسخههای On-premises باید هرچه سریعتر بهروزرسانی شوند تا از سوءاستفاده احتمالی جلوگیری شود. همچنین توصیه میشود در اسرع وقت TM SGNL را به نسخههای پچ شده ارتقاء داده یا endpoint مربوط به heapdump را غیرفعال کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-48927
- https://www.cvedetails.com/cve/CVE-2025-48927/
- https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-48927
- https://vuldb.com/?id.310461
- https://nvd.nist.gov/vuln/detail/cve-2025-48927
- https://cwe.mitre.org/data/definitions/1188.html
- https://www.bleepingcomputer.com/news/security/hackers-scanning-for-telemessage-signal-clone-flaw-exposing-passwords/
- https://www.theregister.co.uk/2025/07/02/cisa_telemessage_patch/